Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1041Q1074604 | Direito Administrativo, Agentes Públicos e Lei 8 112 de 1990, Tecnologia da Informação, INSS, FUNRIO

Jorge Jerônimo, temeroso de responder a processo administrativo disciplinar, por atos ilícitos praticados, requer sua aposentadoria, sendo que esta vem a ser concedida, uma vez que foram preenchidos os requisitos legais. Posteriormente, vem a ser instaurado processo disciplinar, que conclui pela prática de improbidade administrativa e corrupção. Nesse caso, qual a pena a ser aplicada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1042Q1074611 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, INSS, FUNRIO

Analise as três definições abaixo, à luz da ISO 27001.

I – disponibilidade: propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada.
II – integridade: propriedade da garantia de informações íntegras e dispostas em formato compatível.
III – confidencialidade: propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.

Quais delas estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1043Q978614 | Matemática, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

As idades dos amigos Ana, Bruno, Carla, Denise, Eduardo e Fábio são crescentes e nessa ordem, ou seja, Ana é mais nova do que Bruno que é mais novo do que Carla e assim por diante. A diferença entre as idades de Ana e Fábio é de 12 anos, entre Ana e Carla é de 4 anos, entre Carla e Eduardo é de 6 anos, entre Bruno e Denise é de 4 anos e entre Denise e Fábio é de 5 anos. Se Ana tem 15 anos, a idade média dos 6 amigos é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1044Q1040056 | Engenharia de Software, Teste de Software, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Ao realizar testes automatizados com o Selenium é necessário descrever no script quais são os elementos alvo da validação, a ação a ser executada e o resultado esperado. No Selenium WebDriver, o método que cumpre o papel de informar ao script de testes qual é o elemento envolvido no teste é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1045Q1006020 | Redes de Computadores, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

No que se refere aos serviços de armazenamento, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1046Q1036999 | Conhecimentos Bancários, Ações, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

As ações constituem a menor parcela do capital social de uma sociedade anônima. São valores que têm a característica de serem negociáveis e distribuídos aos acionistas, de acordo com a participação monetária efetivada.
Considerando-se a legislação vigente no Brasil, as ações classificadas de acordo com a natureza dos direitos e vantagens que conferem a seus titulares são, por exemplo, as ações
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1047Q1039826 | Raciocínio Lógico, Lógica de Argumentação, Tecnologia da Informação, TRT 12 Região SC, FCC

Cada um dos rapazes, Carlos,Julio e Marcos possui apenas um animal de estimação, cachorro, gato e peixe, não necessariamente nessa ordem. Cada um dos rapazes faz seu lazer com apenas um dos veículos moto, kart e bicicleta, também não necessariamente nessa ordem.Sabe-se que Julio anda de kart em uma pista que aluga. O rapaz que tem o cachorro leva o cachorro em um cesto que tem na bicicleta. Marcos não tem gato e não tem bicicleta. Dessa forma, pode-se concluir corretamente que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1048Q1039828 | Redes de Computadores, Arquiteturas de Rede, Tecnologia da Informação, TRT 12 Região SC, FCC

Hoje em dia, quando falamos de redes, geralmente estamos nos referindo a duas categorias principais: redes locais e redes de ampla abrangência geograficamente distribuídas. A categoria na qual uma rede pertence é determinada pelo seu tamanho. Uma........ pode ter cobertura mundial; uma ....... normalmente cobre uma área geograficamente menor que 3 km. As redes de tamanho intermediário a essas duas são, em geral, conhecidas como ...... e abrangem uma cobertura de cerca de dezenas de quilômetros, cobrindo normalmente a área dentro de um distrito ou de uma cidade.As lacunas I, II e III são preenchidas, correta e respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1049Q1039831 | Segurança da Informação, Criptografia, Tecnologia da Informação, TRT 12 Região SC, FCC

Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia .

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1050Q1006040 | Engenharia de Software, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

No processo de desenvolvimento de software, a construção de modelos conceituais que descrevem o que o software tem de fazer é parte da fase de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1051Q963288 | Português, Coesão e coerência, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Texto associado.

É uma tendência mais presente entre os mais jovens, mas comum em todas as faixas etárias: só na Espanha, o uso diário de aplicativos de mensagens instantâneas é quase o dobro do número de ligações por telefone fixo e celular, segundo dados da Fundação Telefónica.

A ligação telefônica tornou-se uma presença intrusiva e incômoda, mas por quê? “Uma das razões é que, quando recebemos uma ligação, ela interrompe algo que estávamos fazendo, ou simplesmente não temos vontade de falar nesse momento”, explica a psicóloga Cristina Pérez.

Perder tempo em um telefonema é uma perspectiva assustadora. No entanto, segundo um relatório mundial da Deloitte, consultamos nossas telas, em média, mais de 40 vezes ao dia.

(Adaptado de: LÓPEZ, Silvia. O último paradoxo da vida moderna: por que ficamos presos ao celular, mas odiamos falar por telefone?. El País – Brasil. 01.06.2019. Disponível em: https://brasil.elpais.com)

As expressões segundo dados da Fundação Telefónica e segundo um relatório mundial da Deloitte, no 1° e no 3° parágrafo, respectivamente, servem ao propósito de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1052Q1037020 | Sistemas Operacionais, Linux, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um administrador de um servidor de redes, configurado com uma das principais distribuições disponíveis para o sistema operacional Linux, precisa monitorar, de forma interativa, os recursos do sistema e os processos do servidor em tempo real.
Para essa operação, utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1053Q963297 | Matemática, Problemas, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Uma empresa levará seus funcionários ao teatro. O grupo é formado por 240 funcionários e, dentre eles, há pessoas com mais de 60 anos. No teatro há 2 tipos de ingressos: normal ao preço de R$ 50,00; com desconto, para quem tem mais de 60 anos, por R$ 25,00. O gasto da empresa com os ingressos para os funcionários que têm mais de 60 anos foi 1/11 do gasto total. O valor gasto, em reais, com os demais funcionários foi de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1054Q964847 | Arquitetura de Software, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

Uma aplicação Java deve oferecer suporte para que os serviços disponibilizados por objetos que consomem muitos recursos possam ser requisitados, indiretamente, pelas demais classes (clientes) dessa aplicação. As soluções para esse problema de design devem impedir que esses objetos sejam diretamente referenciados pelos clientes, pois eles só devem ser instanciados quando seus serviços forem realmente solicitados. A solução que a equipe de desenvolvimento propôs irá fornecer substitutos para esses objetos reais, de modo a controlar o acesso a eles. As classes dos objetos reais e dos objetos substitutos devem implementar uma mesma interface. Dessa forma, os substitutos servirão de representantes dos objetos reais. Eles receberão requisições dos clientes e as delegarão aos objetos reais. A solução proposta pela equipe de desenvolvimento foi baseada no padrão de projeto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1055Q964862 | Engenharia de Software, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

O Desenvolvimento Dirigido por Testes se caracteriza por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1056Q964106 | Raciocínio Lógico, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Para esvaziar um tanque de água, uma indústria dispõe de 4 tubulações com a mesma capacidade de vazão, cada uma. Com as 4 tubulações funcionando normalmente, o tanque é esvaziado em exatas 6 horas. Em uma ocasião, o tanque começou a ser esvaziado utilizando-se as 4 tubulações, e após meia hora, o registro de uma das tubulações apresentou defeito e bloqueou totalmente a saída de água por aquela tubulação. O processo de esvaziamento continuou com 3 tubulações por mais 40 minutos quando o registro de outra tubulação apresentou defeito e também bloqueou totalmente a saída de água por aquela tubulação. O processo continuou com duas tubulações até o esvaziamento se completar. O tempo de esvaziamento de todo o tanque, nessa ocasião, foi de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1057Q964121 | Sistemas Operacionais, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

O administrador de um computador com sistema operacional Linux Red Hat executou o comando dmesg no prompt de comandos. Como resultado ele obteve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1058Q974877 | Redes de Computadores, Tecnologia da Informação, TJBA, FGV

O modelo de referência OSI (Open Systems Interconnection) baseia-se no conceito de camadas sobrepostas, onde cada camada executa um conjunto bem definido de funções. Relacione cada uma das camadas do Modelo OSI com as características apresentadas a seguir.

1. Camada de enlace

2. Camada de transporte

3. Camada de apresentação

( ) tem por objetivo prover mecanismos que possibilitem a troca de dados entre sistemas, independente do tipo, topologia ou configuração das redes físicas existentes entre eles, garantindo ainda que os dados cheguem sem erros e na sequência correta.

( ) tem por objetivo resolver problemas de representação de informação existentes entre sistemas heterogêneos interconectados.

( ) tem por objetivo realizar a transferência de dados sobre uma conexão fisica de maneira confiável.

A relação correta entre as camadas e as características, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1059Q964128 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Para melhorar a segurança da informação nos acessos aos serviços de páginas Web do TRF da 4ª Região, foi estabelecido que os acessos que requerem segurança devem ser realizados por meio do protocolo https ao invés do http. A identificação da utilização do protocolo https ou do http pode ser feita por meio dos números padronizados das Portas TCP, que são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1060Q964129 | Redes de Computadores, Protocolo, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Dentre os diversos protocolos do conjunto TCP/IP, Leandra, técnica em informática, deve escolher um que tenha a seguinte especificação para implementar um novo serviço de informação no TRF da 4ª Região:

Um protocolo simples não orientado para conexão da camada de transporte. Utilizado para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo.

Considerando a especificação, Leandra deve escolher o protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.